Skip to main content

申請方法と認証方法

DigiCert​​®​​ Trust Lifecycle Manager のどの証明書プロファイルにも、そのプロファイルから証明書を要求する方法を制御する申請方法が関連付けられています。ほとんどの申請方法には、それに対応する認証方法があります。

  • 申請方法では、証明書の要求で許可される方法を定義します。

  • 認証方法では、その申請要求の認証で許可される方法を定義します。

申請方法

Trust Lifecycle Manager では、証明書プロファイルから証明書を要求および発行する際に次の申請方法を使用できます。一部の申請方法では、自分のアカウントに対して[自動化]機能を有効にする必要があります。

申請方法

説明

管理者ウェブ要求

管理者が外部システムへの自動配信を使用して Trust Lifecycle Manager の Web コンソールから証明書を申請できるようにします。

Browser PKCS12

Web ベースのフォームを使用して PKCS#12 証明書を申請します。

CMP

証明書管理プロトコル(CMP)を使用して申請します。

CSR

Web ベースのフォームを使用して CSR をアップロードすることで標準 X.509 証明書を申請します。

DigiCert エージェント

DigiCert エージェントを使用してサーバー上で証明書を申請および自動化します。

DigiCert センサー

DigiCert センサーを使用してネットワークアプライアンスとクラウドサービスの証明書を申請および自動化します。

DigiCert Trust Assistant

DigiCert Trust Assistant アプリケーションまたは Web ベースのフォームを使用してエンドユーザーシステムの証明書を申請します。

EST

Enrollment over Secure Transport(EST)プロトコルを使用して申請します。

iOS/iPadOS

Simple Certificate Enrollment Protocol(SCEP)サービスを介して(MDM/UEM プラットフォームなしで)iOS/iPadOS デバイスに直接プロビジョニングするための証明書を申請します。

Microsoft Autoenrollment

DigiCert Autoenrollment サーバーを使用して Active Directory(AD)ドメイン内のユーザーとシステムの証明書を自動的に申請およびプロビジョニングします。

mTLS over ACME

ACME プロトコルを使用して相互 TLS(mTLS)証明書を申請および自動化します。

REST API

Trust Lifecycle Manager の REST API サービスを使用して証明書を申請します。

SCEP

Simple Certificate Enrollment Protocol(SCEP)を使用して申請します。

サードパーティ ACME クライアント

サードパーティ ACME クライアントを使用してサーバー上で証明書を申請および自動化します。

認証方法

Trust Lifecycle Manager では、申請要求を検証する際に次の認証方法を使用できます。使用できる認証方法は、証明書プロファイルで選択した申請方法によって異なります。

認証方法

説明

Active Directory

ネットワーク上のローカル Active Directory(AD)ドメインコントローラに対して認証します。この認証方法を使用できるのは、申請方法が Microsoft Autoenrollment の場合に限ります。詳細については、「Autoenrollment Server」を参照してください。

Azure Auth

Trust Lifecycle Manager で設定された Intune コネクタを使用して、Microsoft Entra ID(旧 Azure AD)クライアントシークレット経由で認証します。

DigiCert ONE ログイン

DigiCert ONE の対応するユーザークレデンシャルを使用して SAML ID プロバイダ経由で認証します。この認証方法を使用できるのは、申請方法が DigiCert Trust Assistant の場合に限ります。シングルサインオン(SSO)プロセスで認証に合格すると、DigiCert ONE ユーザーが自動的に作成されます。詳細については、「DigiCert ONE Login プロファイルについて」を参照してください。

申請コード

パスワードのような役割を果たす申請コードを使用して認証します。一部の申請方法では、証明書プロファイル内に、すべてのクライアントが共有できる 1 つのグローバル申請コードを設定できます。セキュリティの強化を図るために、デジサートでは、各クライアントに一意の申請コードを設定することを推奨しています。詳細については、「申請コードの認証の準備」を参照してください。

手動承認

申請要求を認証するには、Trust Lifecycle Manager の管理者による手動承認が必要となります。詳細については、「登録申請を管理する」を参照してください。

SAML IdP

Okta や Microsoft Entra ID(旧 Azure AD)などの SAML ID プロバイダを介して認証します。

TLS 証明書認証

TLS クライアント認証証明書を使用して認証します。

サードパーティアプリ

サードパーティアプリを使用して認証します。この認証方法を使用できるのは、申請方法が REST API の場合に限ります。API ベースの申請要求を送信するアプリには、認証クレデンシャルを Trust Lifecycle Manager の REST API サービスに送信する役割があります。

注記

一部の申請方法では、証明書プロファイルで対応する認証方法を選択しなくてもかまいません。たとえば、Web サーバー上で証明書を自動化すると、ローカルの DigiCert agent または 3rd-party ACME client で認証プロセスが処理されます。